¿Qué es una superficie de ataque?

En ciberseguridad, una "superficie de ataque" es el conjunto total de vulnerabilidades, puntos de acceso y vectores de ataque que se pueden aprovechar para obtener acceso no autorizado a los sistemas y datos de una organización.

La superficie de ataque es lo que los agentes maliciosos atacan cuando quieren traspasar las defensas de una organización para perturbar los sistemas, robar datos, pedir un rescate o realizar cualquier otro tipo de acción maliciosa. Esto lo convierte en un área clave de preocupación para los profesionales de ciberseguridad.

La superficie de ataque incluye cualquier vulnerabilidad, punto de entrada o método que se pueda utilizar para entrar en la red o el entorno de TI, cualquier hardware o software, ya sea en las instalaciones, en Internet o en la nube.

Para la mayoría de las organizaciones, la superficie de ataque tiene tres partes: una superficie de ataque digital, una superficie de ataque física y una superficie de ataque social o humana. Ya no basta con un enfoque tradicional para gestionar la superficie de ataque. Todas estas superficies deben supervisarse de forma continua y proactiva aprovechando la gestión de la exposición a ciberriesgos para que las amenazas puedan descubrirse y detenerse lo antes posible.

Además de defender la superficie de ataque, la mayoría de los equipos de ciberseguridad también intentan que sea lo más pequeña posible, limitando las oportunidades de que los ciberdelincuentes entren y hagan daño. Esto puede ser difícil de hacer porque los sistemas y entornos de TI de muchas organizaciones están más interconectados y abiertos que nunca.

Obtenga más información sobre la gestión de su superficie de ataque.

Superficie de ataque frente a vector de ataque

Los vectores de ataque son un aspecto de la superficie de ataque general. Son las técnicas que utilizan los agentes maliciosos para acceder ilícitamente a los datos y sistemas. Muchos vectores se pueden utilizar contra varias partes de la superficie de ataque, por ejemplo:

superficies-de-ataque-comparadas

¿Qué deberíamos saber sobre nuestra superficie de ataque?

Como se mencionó anteriormente, la gestión tradicional de la superficie de ataque no es suficiente. Las organizaciones y sus equipos de ciberseguridad necesitan una solución de gestión de la exposición al ciberriesgo para recopilar una imagen clara y completa de toda la superficie de ataque. Cualquier análisis de superficie de ataque debe incluir todo, desde equipos de red, servidores en la nube y dispositivos de Internet de las cosas (IoT) hasta cuentas de usuario, privilegios de acceso y más.

También es importante que las organizaciones sepan dónde se almacenan todos sus datos, especialmente los datos que son críticos para el negocio, privados, confidenciales, clasificados o sensibles.

Formar esa imagen y mantenerla actualizada requiere una cartografía exhaustiva de las partes digital, física y social (humana) de la superficie de ataque, con un seguimiento de los cambios a lo largo del tiempo.

¿Cuáles son los principales riesgos de la superficie de ataque?

Cada una de las diferentes partes de la superficie de ataque (digital, física, social) tiene sus propios riesgos que los defensores deben conocer y gestionar. Estos riesgos, que incluyen vectores de ataque específicos, cambian constantemente a medida que evolucionan las tecnologías y las amenazas. A continuación se muestran algunos ejemplos.

Riesgos de la superficie de ataque digital

digital

Cualquier recurso de red o de datos al que se pueda acceder desde el exterior -incluso si está protegido mediante cifrado, autenticación, cortafuegos u otras medidas- forma parte de la superficie de ataque digital y es vulnerable a ella:

  • Ciberataques: El ransomware, los virus y otros programas maliciosos pueden inyectarse en los sistemas corporativos, permitiendo a los atacantes acceder a redes y recursos, filtrar datos, secuestrar dispositivos y dañar activos y datos.
  • Problemas de codificación y configuraciones erróneas: Las configuraciones erróneas de las tecnologías de red y nube, como puertos, puntos de acceso y protocolos, dejan las "puertas" abiertas para los atacantes y son una causa común de filtraciones.
  • Tecnologías expuestas: Cualquier tecnología conectada a la red pública es accesible para los hackers y vulnerable a los ataques. Esto puede incluir aplicaciones web, servidores web, servidores en la nube y aplicaciones, entre otros.
  • Aplicaciones y tecnologías obsoletas: El software, el firmware y los sistemas operativos de los dispositivos deben codificarse correctamente y estar parcheados contra las vulnerabilidades y amenazas conocidas; de lo contrario, pueden proporcionar a los atacantes una vía para penetrar en una organización Los dispositivos antiguos que siguen formando parte del entorno de TI, pero que no se mantienen ni utilizan activamente, también pueden proporcionar puntos de acceso convenientes para los atacantes, ya que a menudo no se supervisan.
  • TI en la sombra: Las herramientas utilizadas por los empleados de una organización que no forman parte del entorno informático conocido o autorizado se consideran «TI en la sombra» y pueden crear vulnerabilidades precisamente porque el equipo de ciberseguridad no tiene conocimiento de ellas.
  • Contraseñas y cifrado débiles: Las contraseñas fáciles de adivinar, ya sea porque son obvias, demasiado simples o se reutilizan para múltiples cuentas, pueden dar a los agentes maliciosos acceso a los recursos digitales de una organización. Las credenciales robadas también tienen una gran demanda entre los cibercriminales por motivos similares. El cifrado pretende ocultar la información para que solo las personas autorizadas puedan leerla. Si no es lo suficientemente potente, los hackers pueden extraer datos que pueden utilizar para lanzar ataques a gran escala.

Riesgos de la superficie de ataque físico

físico

La superficie de ataque física incluye tecnologías que los individuos tienen en su posesión física (como ordenadores portátiles) o a las que sólo se puede acceder en sitios e instalaciones específicas. Dos grandes riesgos asociados a la superficie de ataque física son:

  • Robo de dispositivos y robos: Los portátiles y otros dispositivos se roban habitualmente de los coches, de lugares públicos cuando se dejan desatendidos, e incluso durante robos en oficinas y otros edificios. Una vez que los actores maliciosos tienen esos dispositivos, pueden utilizarlos y las credenciales almacenadas en ellos para entrar en la red corporativa o acceder a otros recursos.
  • Baiting: Con los ataques de cebo, los delincuentes dejan dispositivos de almacenamiento portátiles como USB en público, esperando que alguien conecte el dispositivo a un ordenador para ver qué hay en él. Estos USB de “cebo” están cargados de malware que luego se carga en el sistema del usuario y comienza a ejecutar un ataque.

Riesgos de la superficie de ataque social o humano

social

A los seres humanos a menudo se les conoce como la "primera línea de defensa" en ciberseguridad. Esto se debe a que sus acciones pueden ayudar directamente a fortalecer o debilitar la superficie de ataque. Los ciberataques dirigidos al comportamiento humano se denominan ataques de ingeniería social. La superficie de ataque social o humana es básicamente igual al número de usuarios cuyo comportamiento cibernético podría dañar intencionadamente o no a una organización.

Los riesgos comunes incluyen:

  • Esquemas de phishing: Estos incluyen correos electrónicos fraudulentos, mensajes de texto, mensajes de voz (e incluso, hoy en día, con deepfakes generados por IA, videollamadas) que engañan a los usuarios y les incitan a realizar acciones que comprometen la ciberseguridad. Puede tratarse de compartir información confidencial, hacer clic en enlaces que conducen a programas maliciosos, liberar fondos que no deberían pagarse, etc. La IA ha ayudado a hacer que el phishing sea más difícil de detectar y más dirigido.
  • Personas maliciosas con información privilegiada: Los empleados que guardan rencor a su organización o son chantajeados o sobornados por malos actores pueden utilizar sus autorizaciones y accesos legítimos para exfiltrar datos de la empresa, compartir credenciales, instalar malware, dañar los sistemas de la empresa o realizar otras acciones perjudiciales.

¿Cómo podemos reducir nuestra superficie de ataque?

Ninguna organización puede eliminar la superficie de ataque por completo, pero es posible contenerla y minimizarla. Una vez que se ha mapeado la superficie de ataque, los equipos de ciberseguridad pueden implementar la gestión de rciberiesgos para supervisar continuamente cualquier cambio y predecir proactivamente los posibles riesgos emergentes. Esto puede revelar oportunidades para reducir las áreas de vulnerabilidad y exposición, incluidas:

  • Optimización del entorno, retirada de cualquier software y dispositivos obsoletos o no utilizados y limitación del número de endpoints.
  • Particionar la red y añadir cortafuegos y otras barreras para dificultar los movimientos de los atacantes una vez que han conseguido acceder a ella.
  • Utilizar los resultados del análisis de la superficie de ataque para detectar y cerrar brechas y puntos débiles, por ejemplo, imponiendo contraseñas más seguras, eliminando software y aplicaciones obsoletos, reduciendo la TI en la sombra, aplicando políticas y controles de seguridad específicos, etc.
  • Refuerzo de las medidas de seguridad mediante la adopción de prácticas recomendadas, incluida la autenticación de dos o varios factores y enfoques de confianza cero. Con confianza cero, solo las personas adecuadas tienen acceso limitado a datos, aplicaciones y recursos específicos cuando y como sea necesario. La confianza cero limita radicalmente quién puede utilizar qué recursos tecnológicos, cuándo y durante cuánto tiempo. Esto protege los activos de forma inherente y también hace que sea más obvio si se produce una filtración.
  • Aumentar la conciencia de ciberseguridad de los empleados mediante formación, pruebas y actualizaciones periódicas. Los temas de formación pueden incluir una buena higiene de contraseñas, cómo seguir las políticas de la empresa, cómo mantenerse alerta ante el riesgo de esquemas de phishing y otros ataques de ingeniería social, y acciones a tomar si el personal tiene inquietudes de que la seguridad puede estar en riesgo.

¿Qué es la gestión de la superficie de ataque?

La gestión de la superficie de ataque (ASM) es un enfoque de ciberseguridad tradicional que tiene como objetivo ayudar a las organizaciones a fortalecerse en la defensa de sus datos y sistemas. Se trata de saber dónde existen riesgos, comprender su gravedad relativa y tomar medidas para cerrar las brechas de seguridad relacionadas con las personas, los procesos y la tecnología. ASM permite a los equipos de seguridad reducir el número de vías de acceso al ecosistema informático de la empresa y obtener una visión de las vulnerabilidades y vectores de ataque emergentes.

ASM se ha vuelto extremadamente importante porque los entornos de TI empresariales son más dinámicos e interconectados que nunca, lo que hace que la superficie de ataque sea más grande y variada. La ASM tradicional, que ofrece enfoques de descubrimiento y supervisión de activos y soluciones «puntuales» de ciberseguridad de un solo propósito, no puede proporcionar la visibilidad, inteligencia o protección completas que se requieren. El panorama actual requiere una supervisión continua de los puntos de entrada y una priorización de las acciones de mitigación en función del impacto. Este enfoque ayuda a traducir los riesgos en términos empresariales y a predecir las amenazas, lo que permite una neutralización proactiva del riesgo antes de que se materialicen

¿El gobierno desempeña un papel en la gestión de la superficie de ataque?

Las autoridades de muchas jurisdicciones han creado legislación, normativas y políticas públicas para establecer expectativas sobre cómo las organizaciones deben mantener sus entornos digitales seguros y protegidos. Estos incluyen marcos como el marco de puntuación de ciberriesgo del Instituto Nacional de Estándares y Tecnología de EE.UU., que utiliza para evaluar y gestionar su propia superficie de ataque.

Una buena colaboración entre la industria y el gobierno en materia de ciberseguridad contribuye a una mayor protección cibernética en general y promueve el intercambio de prácticas recomendadas para una gestión eficaz de la superficie de ataque.

¿Quién puede ayudarnos a gestionar nuestra superficie de ataque?

Simplemente gestionar la superficie de ataque no es suficiente. El panorama de riesgo actual exige capacidades de gestión de exposición al ciberriesgo para predecir, descubrir, evaluar y mitigar riesgos de forma proactiva para reducir significativamente su huella de ciberriesgo.

Trend Vision One to ofrece una solución de gestión de exposición al ciberriesgo (CREM) que adopta un enfoque revolucionario combinando capacidades clave, como la gestión de superficie de ataque externo (EASM), la gestión de superficie de ataque de activos cibernéticos (CAASM), la gestión de vulnerabilidades y la gestión de postura de seguridad, en la nube, datos, identidad, API, IA, cumplimiento de normativa y aplicaciones SaaS en una solución potente y fácil de usar.

Obtenga más información sobre la gestión de exposición a ciberriesgos  para ir más allá de la gestión de la superficie de ataque.